{"id":4711,"date":"2020-07-28T13:58:41","date_gmt":"2020-07-28T11:58:41","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4711"},"modified":"2020-07-28T16:01:27","modified_gmt":"2020-07-28T14:01:27","slug":"cybersecurity-5-principi-da-seguire-per-una-leadership-efficace","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4711\/cybersecurity-5-principi-da-seguire-per-una-leadership-efficace","title":{"rendered":"Cybersecurity: 5 principi da seguire per una leadership efficace"},"content":{"rendered":"<p>La leadership \u00e8 alla base di ogni successo o fallimento. In un periodo di crisi, qualit\u00e0 dei leader quali empatia e agilit\u00e0, sono al centro dell\u2019attenzione di tutti. Alcune aziende prospereranno, mentre altre faticheranno e a questi scenari contribuiranno, in larga parte, le decisioni e le azioni dei rispettivi leader.<\/p>\n<p>Qualsiasi organizzazione necessita di buoni manager, soprattutto nei momenti di difficolt\u00e0. Per questi ultimi \u00e8, quindi, importante continuare a sviluppare le proprie competenze, oltre a formare la generazione che seguir\u00e0. Non \u00e8 raro, nella cybersecurity, che i tecnici gestiscano dei team. Tuttavia, \u00e8 convinzione che i tecnici comprendano la tecnologia ma non le persone, tendono, cio\u00e8, ad essere competenti da un punto di vista prettamente tecnico, ma non possiedono le doti umane necessarie per una leadership efficace.<\/p>\n<p>Nella cybersecurity ci\u00f2 rappresenta una sfida. Trattandosi di un settore che richiede conoscenze e competenze specifiche, i tecnici rappresentano la scelta naturale quando si tratta di individuare un leader. Ma ecco il bello della leadership &#8211; un leader competente posto in una posizione di comando verosimilmente garantirebbe in qualsiasi situazione risultati promettenti. Una guida esperta sa come motivare un team, ispirare le persone, risolvere problemi, delegare, essere il capitano della nave dando luogo a un senso di appartenenza e di fiducia.<\/p>\n<p>La competenza specifica di settore \u00e8, naturalmente, sempre importante. Nel guidare le persone con skill tecniche, \u00e8 necessario che queste sappiano di avere a che fare con un leader capace di comprendere dei concetti prima di accettarne visione e strategia.<\/p>\n<p>Non si nasce leader. Lo si diventa con l\u2019esperienza e possedendo due caratteristiche fondamentali: l\u2019essere costantemente consapevoli di s\u00e9 e cercare di migliorare la propria capacit\u00e0 di guidare le persone.<br \/>\nPer i tecnici che cercano di diventare leader migliori, o per chi, non tecnico, vuole migliorare le sue doti di direzione nella cybersecurity (o in un\u2019area correlata), voglio condividere cinque principi che mi hanno guidato nel corso degli anni.<\/p>\n<ol>\n<li><strong> Lasciate che i talenti si esprimano liberamente<\/strong><\/li>\n<\/ol>\n<p>I buoni leader riconoscono rapidamente chi eccelle. Questi talenti sono normalmente ben considerati dagli altri e dimostrano rapidamente il proprio valore e utilit\u00e0 per il team. Una volta identificati, condividete con loro la vostra visione e strategia, e poi lasciateli agire. Raramente necessitano di intervento e direzione. Una volta fatta propria la visione strategica del leader, procedono da soli e offrono valore aggiunto al team. \u00c8 possibile che i leader rimangano legati ai metodi. Non fatelo! La cosa peggiore \u00e8 cercare di imporre i propri metodi a qualcun altro. Non tentate di ingabbiare i vostri talenti. Il loro successo dar\u00e0 nuova linfa alla vision del team.<\/p>\n<ol start=\"2\">\n<li><strong> Preparate il team per la vostra eventuale partenza<\/strong><\/li>\n<\/ol>\n<p>Uno dei principi che mi \u00e8 stato subito insegnato \u00e8 quello di iniziare, sin da subito, a preparare il mio team a una mia eventuale partenza. Pu\u00f2 sembrare un controsenso, ma \u00e8 utilissimo, assumerete il ruolo multidisciplinare sia di leader che di formatore. Si pu\u00f2 fare, soprattutto quando cominciate a vedere i membri del vostro team mostrare chiaramente il proprio potenziale in vista di future opportunit\u00e0 di leadership.<\/p>\n<ol start=\"3\">\n<li><strong> Formate la vostra forza lavoro<\/strong><\/li>\n<\/ol>\n<p>La cybersecurity continuer\u00e0 a evolvere a ritmo serrato. Tecnologia e innovazione non aspettano che i team IT facciano grandi passi avanti. Mantenere la vostra forza lavoro aggiornata su tecnologie e sviluppi moderni e all\u2019avanguardia garantir\u00e0 la disponibilit\u00e0 del team e dei singoli, che potrebbero cos\u00ec essere pronti ad affrontare sfide differenti al di fuori del vostro gruppo.<\/p>\n<ol start=\"4\">\n<li><strong> Cercate di diversificare il vostro team<\/strong><\/li>\n<\/ol>\n<p>Si sono susseguiti studi e osservazioni sulla mancanza di differenziazione nel campo della tecnologia e della sicurezza informatica. C&#8217;\u00e8 un detto negli ambienti di business che pi\u00f9 o meno recita: \u201cci\u00f2 che viene misurato viene fatto\u201d. \u00c8 tempo di applicare questo semplice mantra all\u2019assunzione di una forza lavoro diversificata. La crescente complessit\u00e0 della sicurezza informatica richiede la creazione di un team capace e pronto ad affrontare le sfide future. Un gruppo diversificato consente di sfruttare idee diverse. \u00c8 tutto a portata di mano. Agiamo di conseguenza.<\/p>\n<ol start=\"5\">\n<li><strong> Comunicate su base regolare<\/strong><\/li>\n<\/ol>\n<p>Non serve una crisi per sentire l\u2019esigenza di aumentare il livello di comunicazione all\u2019interno del team. Se non interagite di frequente con il vostro gruppo, \u00e8 improbabile che siate in contatto. La comunicazione \u00e8 sempre stata la linfa vitale per il funzionamento di un team e, ora pi\u00f9 che mai, dialogare con i collaboratori o semplicemente essere disponibili quando hanno esigenza di parlarvi \u00e8 davvero l\u2019aspetto pi\u00f9 importante.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Li elenca M.K. Palmore (in foto), Field Chief Security Officer, Palo Alto Networks Americas, nella consapevolezza che non si nasce leader<\/p>\n","protected":false},"author":1,"featured_media":4712,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4154,8,1],"tags":[4621,4620,4343],"class_list":{"0":"post-4711","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-opinioni","9":"category-speciale-sicurezza","10":"tag-leadership","11":"tag-m-k-palmore","12":"tag-palo-alto-networks"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cybersecurity: 5 principi da seguire per una leadership efficace - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Li elenca M.K. Palmore (in foto), Field Chief Security Officer, Palo Alto Networks Americas, nella consapevolezza che non si nasce leader\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4711\/cybersecurity-5-principi-da-seguire-per-una-leadership-efficace\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity: 5 principi da seguire per una leadership efficace\" \/>\n<meta property=\"og:description\" content=\"Li elenca M.K. Palmore (in foto), Field Chief Security Officer, Palo Alto Networks Americas, nella consapevolezza che non si nasce leader\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4711\/cybersecurity-5-principi-da-seguire-per-una-leadership-efficace\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2020-07-28T11:58:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-07-28T14:01:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/mk-palmore.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4711\\\/cybersecurity-5-principi-da-seguire-per-una-leadership-efficace#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4711\\\/cybersecurity-5-principi-da-seguire-per-una-leadership-efficace\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Cybersecurity: 5 principi da seguire per una leadership efficace\",\"datePublished\":\"2020-07-28T11:58:41+00:00\",\"dateModified\":\"2020-07-28T14:01:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4711\\\/cybersecurity-5-principi-da-seguire-per-una-leadership-efficace\"},\"wordCount\":738,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4711\\\/cybersecurity-5-principi-da-seguire-per-una-leadership-efficace#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/07\\\/mk-palmore.jpg\",\"keywords\":[\"leadership\",\"M.K. Palmore\",\"palo alto networks\"],\"articleSection\":[\"Featured\",\"Opinioni\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4711\\\/cybersecurity-5-principi-da-seguire-per-una-leadership-efficace\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4711\\\/cybersecurity-5-principi-da-seguire-per-una-leadership-efficace\",\"name\":\"Cybersecurity: 5 principi da seguire per una leadership efficace - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4711\\\/cybersecurity-5-principi-da-seguire-per-una-leadership-efficace#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4711\\\/cybersecurity-5-principi-da-seguire-per-una-leadership-efficace#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/07\\\/mk-palmore.jpg\",\"datePublished\":\"2020-07-28T11:58:41+00:00\",\"dateModified\":\"2020-07-28T14:01:27+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Li elenca M.K. Palmore (in foto), Field Chief Security Officer, Palo Alto Networks Americas, nella consapevolezza che non si nasce leader\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4711\\\/cybersecurity-5-principi-da-seguire-per-una-leadership-efficace#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4711\\\/cybersecurity-5-principi-da-seguire-per-una-leadership-efficace\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4711\\\/cybersecurity-5-principi-da-seguire-per-una-leadership-efficace#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/07\\\/mk-palmore.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/07\\\/mk-palmore.jpg\",\"width\":400,\"height\":400,\"caption\":\"mk-palmore\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4711\\\/cybersecurity-5-principi-da-seguire-per-una-leadership-efficace#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity: 5 principi da seguire per una leadership efficace\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybersecurity: 5 principi da seguire per una leadership efficace - BitMAT | Speciale Sicurezza 360x365","description":"Li elenca M.K. Palmore (in foto), Field Chief Security Officer, Palo Alto Networks Americas, nella consapevolezza che non si nasce leader","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4711\/cybersecurity-5-principi-da-seguire-per-una-leadership-efficace","og_locale":"it_IT","og_type":"article","og_title":"Cybersecurity: 5 principi da seguire per una leadership efficace","og_description":"Li elenca M.K. Palmore (in foto), Field Chief Security Officer, Palo Alto Networks Americas, nella consapevolezza che non si nasce leader","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4711\/cybersecurity-5-principi-da-seguire-per-una-leadership-efficace","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2020-07-28T11:58:41+00:00","article_modified_time":"2020-07-28T14:01:27+00:00","og_image":[{"width":400,"height":400,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/mk-palmore.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4711\/cybersecurity-5-principi-da-seguire-per-una-leadership-efficace#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4711\/cybersecurity-5-principi-da-seguire-per-una-leadership-efficace"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Cybersecurity: 5 principi da seguire per una leadership efficace","datePublished":"2020-07-28T11:58:41+00:00","dateModified":"2020-07-28T14:01:27+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4711\/cybersecurity-5-principi-da-seguire-per-una-leadership-efficace"},"wordCount":738,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4711\/cybersecurity-5-principi-da-seguire-per-una-leadership-efficace#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/mk-palmore.jpg","keywords":["leadership","M.K. Palmore","palo alto networks"],"articleSection":["Featured","Opinioni","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4711\/cybersecurity-5-principi-da-seguire-per-una-leadership-efficace","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4711\/cybersecurity-5-principi-da-seguire-per-una-leadership-efficace","name":"Cybersecurity: 5 principi da seguire per una leadership efficace - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4711\/cybersecurity-5-principi-da-seguire-per-una-leadership-efficace#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4711\/cybersecurity-5-principi-da-seguire-per-una-leadership-efficace#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/mk-palmore.jpg","datePublished":"2020-07-28T11:58:41+00:00","dateModified":"2020-07-28T14:01:27+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Li elenca M.K. Palmore (in foto), Field Chief Security Officer, Palo Alto Networks Americas, nella consapevolezza che non si nasce leader","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4711\/cybersecurity-5-principi-da-seguire-per-una-leadership-efficace#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4711\/cybersecurity-5-principi-da-seguire-per-una-leadership-efficace"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4711\/cybersecurity-5-principi-da-seguire-per-una-leadership-efficace#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/mk-palmore.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/mk-palmore.jpg","width":400,"height":400,"caption":"mk-palmore"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4711\/cybersecurity-5-principi-da-seguire-per-una-leadership-efficace#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity: 5 principi da seguire per una leadership efficace"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4711","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4711"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4711\/revisions"}],"predecessor-version":[{"id":4713,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4711\/revisions\/4713"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4712"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4711"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4711"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4711"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}